Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 293

Tecnología de engaño

¿Qué es Tecnología de engaño?

Tecnología de engañoEnfoque defensivo que despliega señuelos, migas de pan y activos falsos en todo el entorno para detectar, despistar y estudiar a los atacantes con alta fidelidad.


La tecnología de engaño distribuye señuelos por la red, los endpoints, el Active Directory y la nube: servidores, usuarios, credenciales, archivos y tokens falsos. Cualquier interacción con ellos es, por definición, sospechosa. A diferencia de las herramientas basadas en firmas, el engaño produce muy pocos falsos positivos porque los flujos legítimos jamás los tocan. Plataformas como Attivo Networks (hoy parte de SentinelOne), TrapX Security e Illusive Networks consolidaron este enfoque entre 2015 y 2020, y hoy está integrado en muchos productos XDR e ITDR. Resulta especialmente eficaz contra el movimiento lateral, el abuso de credenciales y la fase de reconocimiento del ransomware.

Ejemplos

  1. 01

    Decoys Attivo BOTsink que imitan endpoints SCADA en un segmento OT.

  2. 02

    Migas de Illusive en estaciones de trabajo que atraen al atacante a un servidor señuelo monitorizado.

Preguntas frecuentes

¿Qué es Tecnología de engaño?

Enfoque defensivo que despliega señuelos, migas de pan y activos falsos en todo el entorno para detectar, despistar y estudiar a los atacantes con alta fidelidad. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.

¿Qué significa Tecnología de engaño?

Enfoque defensivo que despliega señuelos, migas de pan y activos falsos en todo el entorno para detectar, despistar y estudiar a los atacantes con alta fidelidad.

¿Cómo funciona Tecnología de engaño?

La tecnología de engaño distribuye señuelos por la red, los endpoints, el Active Directory y la nube: servidores, usuarios, credenciales, archivos y tokens falsos. Cualquier interacción con ellos es, por definición, sospechosa. A diferencia de las herramientas basadas en firmas, el engaño produce muy pocos falsos positivos porque los flujos legítimos jamás los tocan. Plataformas como Attivo Networks (hoy parte de SentinelOne), TrapX Security e Illusive Networks consolidaron este enfoque entre 2015 y 2020, y hoy está integrado en muchos productos XDR e ITDR. Resulta especialmente eficaz contra el movimiento lateral, el abuso de credenciales y la fase de reconocimiento del ransomware.

¿Cómo defenderse de Tecnología de engaño?

Las defensas contra Tecnología de engaño combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Tecnología de engaño?

Nombres alternativos comunes: Plataforma de engaño, Ciberengaño.

Términos relacionados

Véase también